Число угроз для Android может достичь 1 миллиона
Согласно отчетам Trend Micro, посвященным исследованиям тенденций киберугроз и безопасности мобильных устройств, в 2012 г. круг целей хакеров существенно расширился и теперь включает не только ПК, но и устройства под управлением Android, социальные СМИ и даже платформы Mac OS X. В частности, менее чем за три последних года численность вредоносных программ только для Android сравнялась с количеством вредоносного ПО для Windows, созданного за 14 лет. Согласно прогнозам Trend Micro, число угроз для пользователей Android уже в этом году преодолеет отметку — 1 миллион.
По оценкам Trend Micro, на конец 2012 года число угроз для платформы Android составило 350 тысяч. За три года для ОС Android появилось такое же количество вредоносных программ, как для ПК за четырнадцать лет. 2012 год ознаменовался также тем, что хакеры сместили фокус своих атак с ОС Windows на Java и уязвимости в других системах. В частности, мы стали свидетелями первой широкомасштабной атаки на Mac OS.
Вот еще тренды прошедшего года: Английский и русский занимают лидирующие позиции в списке 10 самых популярных языков спам-сообщений; Индия возглавляет мировой рейтинг «поставщиков спама». Социальные сети привлекают повышенное внимание киберпреступников. Многие пользователи сами подвергают себя риску, проявляя излишнюю откровенность при общении в интернете и размещая на своих страницах в социальных сетях информацию, которой могут воспользоваться злоумышленники. Крупные компании и организации терпят все больший ущерб от утечек данных и целенаправленных атак. Так, в результате утечки данных процессинговая компания Global Payments зафиксировала промежуточный ущерб в 94 млн долл. США, который имеет тенденцию к росту. Направленные атаки осуществляются с использованием «потомков STUXNET», таких как Flame, Duqu и Gauss, которые появились на основе кода трехгодичной давности. 2012 год ознаменовался рядом изощренных APT-атак, таких как Luckycat, Taidoor, IXESHE и др. Вместо «выдумывания» новых атак злоумышленники начали осваивать профессиональные методы разработки программного обеспечения. Эксплойты Blackhole (BHEK), системы автоматического перевода денежных средств (ATS) и программы-вымогатели были усовершенствованы и снабжены новым функционалом с помощью технологий разработки, которыми гордился бы любой производитель коммерческого ПО.